Ruoli personalizzati nel controllo degli accessi in base al ruolo per i servizi del portale di Microsoft Defender

Per impostazione predefinita, l'accesso ai servizi disponibili nel portale di Microsoft Defender viene gestito collettivamente usando i ruoli globali di Microsoft Entra. Se è necessaria una maggiore flessibilità e controllo sull'accesso a dati di prodotto specifici e non si usa ancora il controllo degli accessi in base al ruolo (RBAC) di Microsoft Defender XDR per la gestione centralizzata delle autorizzazioni, è consigliabile creare ruoli personalizzati per ogni servizio.

Ad esempio, creare un ruolo personalizzato per Microsoft Defender per endpoint per gestire l'accesso a dati specifici di Defender per endpoint o creare un ruolo personalizzato per Microsoft Defender per Office per gestire l'accesso a dati specifici di posta elettronica e collaborazione.

Si applica a:

  • Microsoft Defender for Cloud
  • Microsoft Defender for Cloud Apps
  • Microsoft Defender per endpoint
  • Microsoft Defender per identità
  • Microsoft Defender per IoT
  • Microsoft Defender per Office 365
  • Microsoft Defender XDR
  • Microsoft Security Exposure Management (anteprima)
  • Microsoft Sentinel

Importante

Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.

Individuare le impostazioni di gestione dei ruoli personalizzate nel portale di Microsoft Defender

Ogni servizio Microsoft Defender ha le proprie impostazioni di gestione dei ruoli personalizzate, con alcuni servizi rappresentati in una posizione centrale nel portale di Microsoft Defender. Per individuare le impostazioni di gestione dei ruoli personalizzate nel portale di Microsoft Defender:

  1. Accedere al portale di Microsoft Defender all'indirizzo security.microsoft.com.
  2. Nel riquadro di spostamento selezionare Autorizzazioni.
  3. Selezionare il collegamento Ruoli per il servizio in cui si vuole creare un ruolo personalizzato. Ad esempio, per Defender per endpoint:

Screenshot che mostra il collegamento Ruoli per Defender per endpoint.

In ogni servizio, i nomi di ruolo personalizzati non sono connessi ai ruoli globali in Microsoft Entra ID, anche se con nomi simili. Ad esempio, un ruolo personalizzato denominato Security Admin in Microsoft Defender for Endpoint non è connesso al ruolo di amministratore della sicurezza globale in Microsoft Entra ID.

Informazioni di riferimento sul contenuto del servizio del portale di Defender

Per informazioni sulle autorizzazioni e sui ruoli per ogni servizio XDR di Microsoft Defender, vedere gli articoli seguenti:

Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. Ciò consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.